Обновлены ли микрокоды для противодействия Meltdown и Spectre через Ubuntu? [dубликат]

Были те же проблемы с тестированием Mint 18 на Samsung 9, i7-6500u.

В соответствии с плакатом выше, кто решил его отключить tlp, я обнаружил, что мерцание происходит только тогда, когда я использую powertop to выберите:

«Автосохранение для неизвестного USB-устройства 1-5 (8087: 0a2b)

от« плохого »до« хорошего », т.е. включение этого автозапуска с« хорошими »причинами мерцания , «bad» не делает.

С оставлением «плохого» мой дисплей стабилен.

79
задан 5 January 2018 в 18:06

6 ответов

Было обнаружено, что новый класс атак на боковых каналах влияет на большинство процессоров, включая процессоры от Intel, AMD и ARM. Атака позволяет злонамеренным процессам пользователей читать память ядра и вредоносный код в гостевой комнате для чтения гипервизорной памяти.

Чтобы решить эту проблему, необходимы обновления ядра Ubuntu и процессорного микрокода. Обновления объявляются в уведомлениях безопасности Ubuntu. Обновлены обновления Meltdown / Spectre, посвященные обновлениям ядра и некоторому программному обеспечению для пользователей.

Были выпущены следующие обновления:

Обновления ядра Ubuntu доступны в USN 3522 -1 (для Ubuntu 16.04 LTS), USN 3523-1 (для Ubuntu 17.10), USN 3522-2 (для Ubuntu 14.04 LTS (HWE)) и USN-3524-1 (для Ubuntu 14.04 LTS). Дополнительные обновления ядра (которые включают смягчение для вариантов Spectre и дополнительных смягчений для Meltdown) были доступны 22 января 2018 года в USN-3541-2 (для Ubuntu 16.04 LTS (HWE)), USN-3540-1 (для Ubuntu 16.04 LTS ), USN-3541-1 (для Ubuntu 17.10), USN-3540-2 (для Ubuntu 14.04 LTS (HWE)), USN-3542-1 (для Ubuntu 14.04 LTS), USN-3542-2 (для Ubuntu 12,04 LTS (HWE)). USN-3516-1 содержит обновления для Firefox. USN-3521-1 предоставляет обновления драйверов NVIDIA. USN-3531-1 обеспечивает обновления микрокода Intel. Из-за регрессий обновления микрокода были отменены на данный момент (USN-3531-2).

Пользователи должны немедленно установить обновления по мере их выпуска Ubuntu Security Notices . Для обновления ядра и микрокода требуется перезагрузка.

Пользователи могут проверить, что после перезагрузки активны блокировки изоляции страницы страницы.

проверить страницу ядра Табличные блокировки изоляции активны , поскольку они достигли конца жизни 13 января 2018 года.

До выпуска обновлений безопасности Дастин Киркланд предоставил более подробную информацию о том, какие обновления ожидать в a достиг конца жизни , включая упоминание обновлений ядра, а также обновления микрокода CPU, gcc и qemu.

Кико Рейс из Canonical написал доступное описание воздействия эти уязвимости и их смягчение для пользователей Ubuntu 24 января 2018 года.

Команда безопасности Ubuntu - это доступное описание влияния этих уязвимостей и их смягчений и официальные технические вопросы, которые идут в деталях о конкретных индивидуальных вариантах уязвимости и их изменениях в разных вариантах использования s.

48
ответ дан 17 July 2018 в 23:28

Было обнаружено, что новый класс атак на боковых каналах влияет на большинство процессоров, включая процессоры от Intel, AMD и ARM. Атака позволяет злонамеренным процессам пользователей читать память ядра и вредоносный код в гостевой комнате для чтения гипервизорной памяти.

Чтобы решить эту проблему, необходимы обновления ядра Ubuntu и процессорного микрокода. Обновления объявляются в уведомлениях безопасности Ubuntu. Обновлены обновления Meltdown / Spectre, посвященные обновлениям ядра и некоторому программному обеспечению для пользователей.

Были выпущены следующие обновления:

Обновления ядра Ubuntu доступны в USN 3522 -1 (для Ubuntu 16.04 LTS), USN 3523-1 (для Ubuntu 17.10), USN 3522-2 (для Ubuntu 14.04 LTS (HWE)) и USN-3524-1 (для Ubuntu 14.04 LTS). Дополнительные обновления ядра (которые включают смягчение для вариантов Spectre и дополнительных смягчений для Meltdown) были доступны 22 января 2018 года в USN-3541-2 (для Ubuntu 16.04 LTS (HWE)), USN-3540-1 (для Ubuntu 16.04 LTS ), USN-3541-1 (для Ubuntu 17.10), USN-3540-2 (для Ubuntu 14.04 LTS (HWE)), USN-3542-1 (для Ubuntu 14.04 LTS), USN-3542-2 (для Ubuntu 12,04 LTS (HWE)). USN-3516-1 содержит обновления для Firefox. USN-3521-1 предоставляет обновления драйверов NVIDIA. USN-3531-1 обеспечивает обновления микрокода Intel. Из-за регрессий обновления микрокода были отменены на данный момент (USN-3531-2).

Пользователи должны немедленно установить обновления по мере их выпуска Ubuntu Security Notices . Для обновления ядра и микрокода требуется перезагрузка.

Пользователи могут проверить, что после перезагрузки активны блокировки изоляции страницы страницы.

проверить страницу ядра Табличные блокировки изоляции активны , поскольку они достигли конца жизни 13 января 2018 года.

До выпуска обновлений безопасности Дастин Киркланд предоставил более подробную информацию о том, какие обновления ожидать в a достиг конца жизни , включая упоминание обновлений ядра, а также обновления микрокода CPU, gcc и qemu.

Кико Рейс из Canonical написал доступное описание воздействия эти уязвимости и их смягчение для пользователей Ubuntu 24 января 2018 года.

Команда безопасности Ubuntu - это доступное описание влияния этих уязвимостей и их смягчений и официальные технические вопросы, которые идут в деталях о конкретных индивидуальных вариантах уязвимости и их изменениях в разных вариантах использования s.

48
ответ дан 24 July 2018 в 13:59

Было обнаружено, что новый класс атак на боковых каналах влияет на большинство процессоров, включая процессоры от Intel, AMD и ARM. Атака позволяет злонамеренным процессам пользователей читать память ядра и вредоносный код в гостевой комнате для чтения гипервизорной памяти.

Чтобы решить эту проблему, необходимы обновления ядра Ubuntu и процессорного микрокода. Обновления объявляются в уведомлениях безопасности Ubuntu. Обновлены обновления Meltdown / Spectre, посвященные обновлениям ядра и некоторому программному обеспечению для пользователей.

Были выпущены следующие обновления:

Обновления ядра Ubuntu доступны в USN 3522 -1 (для Ubuntu 16.04 LTS), USN 3523-1 (для Ubuntu 17.10), USN 3522-2 (для Ubuntu 14.04 LTS (HWE)) и USN-3524-1 (для Ubuntu 14.04 LTS). Дополнительные обновления ядра (которые включают смягчение для вариантов Spectre и дополнительных смягчений для Meltdown) были доступны 22 января 2018 года в USN-3541-2 (для Ubuntu 16.04 LTS (HWE)), USN-3540-1 (для Ubuntu 16.04 LTS ), USN-3541-1 (для Ubuntu 17.10), USN-3540-2 (для Ubuntu 14.04 LTS (HWE)), USN-3542-1 (для Ubuntu 14.04 LTS), USN-3542-2 (для Ubuntu 12,04 LTS (HWE)). USN-3516-1 содержит обновления для Firefox. USN-3521-1 предоставляет обновления драйверов NVIDIA. USN-3531-1 обеспечивает обновления микрокода Intel. Из-за регрессий обновления микрокода были отменены на данный момент (USN-3531-2).

Пользователи должны немедленно установить обновления по мере их выпуска Ubuntu Security Notices . Для обновления ядра и микрокода требуется перезагрузка.

Пользователи могут проверить, что после перезагрузки активны блокировки изоляции страницы страницы.

проверить страницу ядра Табличные блокировки изоляции активны , поскольку они достигли конца жизни 13 января 2018 года.

До выпуска обновлений безопасности Дастин Киркланд предоставил более подробную информацию о том, какие обновления ожидать в a достиг конца жизни , включая упоминание обновлений ядра, а также обновления микрокода CPU, gcc и qemu.

Кико Рейс из Canonical написал доступное описание воздействия эти уязвимости и их смягчение для пользователей Ubuntu 24 января 2018 года.

Команда безопасности Ubuntu - это доступное описание влияния этих уязвимостей и их смягчений и официальные технические вопросы, которые идут в деталях о конкретных индивидуальных вариантах уязвимости и их изменениях в разных вариантах использования s.

48
ответ дан 24 July 2018 в 17:02

Здесь есть конкретные вещи, которые нужно помнить здесь, и это видно из некоторых списков рассылки анализа и безопасности, на которых я нахожусь, кроме только Ubuntu:

Атака Meltdown может быть исправлены на уровне ядра. Это поможет защитить от множества уязвимостей Meltdown. Вектор атаки Specter намного сложнее защитить, но для плохих парней также намного труднее использовать. Хотя есть программные исправления для известных векторов атак, такие как вектор атаки LLVM, который может быть исправлен, основная проблема заключается в том, что для реального исправления Spectre вам нужно изменить работу и поведение процессора. Это значительно усложняет защиту, потому что на самом деле могут быть исправлены только известные атаки. Однако каждая часть программного обеспечения нуждается в индивидуальном упрочнении для этой проблемы, а это означает, что это один из тех, что «один патч не фиксирует всех» сделок.

Теперь для больших вопросов:

Будет ли Ubuntu исправляться для уязвимостей Meltdown и Spectre? Ответ - да, но это сложно сделать, патчи просачиваются в ядро, но команды ядра и безопасности проводят тестирование по мере их поступления и, вероятно, будут видеть неожиданные регрессии по пути, которые им придется исправлять, чтобы исправить неожиданные проблемы. Однако команды безопасности и ядра работают над этим. Когда будут исправлены ошибки? Я дам вам тот же ответ, что и у команды ядра: «Когда мы уверены, что патчи работают и что мы не сломаем что-либо еще на этом пути». Теперь стоит подумать: была намеченная дата публичного раскрытия 9 января, что должно было совпадать с выпуском исправлений. Однако раскрытие информации произошло 3-го января. Команда ядра и группа безопасности по-прежнему нацелены на дату 9 января, однако это не является жестким сроком, и могут быть задержки, если что-то важное для ядер ломается в этом процессе. Где-то я должен искать больше обновлений для Meltdown и Привидение? Да, на самом деле. У команды Ubuntu Security есть статья базы знаний о Spectre и Meltdown, и именно там вы увидите некоторые отчеты о статусе о сроках выпуска исправлений, а что нет. Вы также должны следить за сайтом безопасности Security Ubuntu Security Security и следить за объявлением о том, что исправления становятся доступными для ядер.

Другие соответствующие ссылки, на которые вы должны следить:

Будет ли Ubuntu исправляться для уязвимостей Meltdown и Spectre? Ответ - да, но это сложно сделать, патчи просачиваются в ядро, но команды ядра и безопасности проводят тестирование по мере их поступления и, вероятно, будут видеть неожиданные регрессии по пути, которые им придется исправлять, чтобы исправить неожиданные проблемы. Однако команды безопасности и ядра работают над этим. База знаний команды безопасности Ubuntu - Spectre и Meltdown Когда будут исправлены ошибки? Я дам вам тот же ответ, что и у команды ядра: «Когда мы уверены, что патчи работают и что мы не сломаем что-либо еще на этом пути». Теперь стоит подумать: была намеченная дата публичного раскрытия 9 января, что должно было совпадать с выпуском исправлений. Однако раскрытие информации произошло 3-го января. Команда ядра и группа безопасности по-прежнему нацелены на дату 9 января, однако это не твердый срок, и могут быть задержки, если что-то важное для ядер ломается в этом процессе Ubuntu CVE Tracker - Spectre - 1 из 2 - CVE-2017-5715 . Где-нибудь я должен искать новые обновления в Meltdown и Spectre? Да, на самом деле. У команды Ubuntu Security есть статья базы знаний о Spectre и Meltdown, и именно там вы увидите некоторые отчеты о статусе о сроках выпуска исправлений, а что нет. Вы также должны следить за сайтом служб безопасности Ubuntu Security Security и следить за объявлением о том, что исправления становятся доступными для ядер.
30
ответ дан 17 July 2018 в 23:28

Здесь есть конкретные вещи, которые нужно помнить здесь, и это видно из некоторых списков рассылки анализа и безопасности, на которых я нахожусь, кроме только Ubuntu:

Атака Meltdown может быть исправлены на уровне ядра. Это поможет защитить от множества уязвимостей Meltdown. Вектор атаки Specter намного сложнее защитить, но для плохих парней также намного труднее использовать. Хотя есть программные исправления для известных векторов атак, такие как вектор атаки LLVM, который может быть исправлен, основная проблема заключается в том, что для реального исправления Spectre вам нужно изменить работу и поведение процессора. Это значительно усложняет защиту, потому что на самом деле могут быть исправлены только известные атаки. Однако каждая часть программного обеспечения нуждается в индивидуальном упрочнении для этой проблемы, а это означает, что это один из тех, что «один патч не фиксирует всех» сделок.

Теперь для больших вопросов:

Будет ли Ubuntu исправляться для уязвимостей Meltdown и Spectre? Ответ - да, но это сложно сделать, патчи просачиваются в ядро, но команды ядра и безопасности проводят тестирование по мере их поступления и, вероятно, будут видеть неожиданные регрессии по пути, которые им придется исправлять, чтобы исправить неожиданные проблемы. Однако команды безопасности и ядра работают над этим. Когда будут исправлены ошибки? Я дам вам тот же ответ, что и у команды ядра: «Когда мы уверены, что патчи работают и что мы не сломаем что-либо еще на этом пути». Теперь стоит подумать: была намеченная дата публичного раскрытия 9 января, что должно было совпадать с выпуском исправлений. Однако раскрытие информации произошло 3-го января. Команда ядра и группа безопасности по-прежнему нацелены на дату 9 января, однако это не является жестким сроком, и могут быть задержки, если что-то важное для ядер ломается в этом процессе. Где-то я должен искать больше обновлений для Meltdown и Привидение? Да, на самом деле. У команды Ubuntu Security есть статья базы знаний о Spectre и Meltdown, и именно там вы увидите некоторые отчеты о статусе о сроках выпуска исправлений, а что нет. Вы также должны следить за сайтом служб безопасности Ubuntu Security Security и следить за объявлением о том, что исправления становятся доступными для ядер.

Другие соответствующие ссылки, на которые вы должны следить:

Будет ли Ubuntu исправляться для уязвимостей Meltdown и Spectre? Ответ - да, но это сложно сделать, патчи просачиваются в ядро, но команды ядра и безопасности проводят тестирование по мере их поступления и, вероятно, будут видеть неожиданные регрессии по пути, которые им придется исправлять, чтобы исправить неожиданные проблемы. Однако команды безопасности и ядра работают над этим. База знаний команды безопасности Ubuntu - Spectre и Meltdown Когда будут исправлены ошибки? Я дам вам тот же ответ, что и у команды ядра: «Когда мы уверены, что патчи работают и что мы не сломаем что-либо еще на этом пути». Теперь стоит подумать: была намеченная дата публичного раскрытия 9 января, что должно было совпадать с выпуском исправлений. Однако раскрытие информации произошло 3-го января. Команда ядра и группа безопасности по-прежнему нацелены на дату 9 января, однако это не твердый срок, и могут быть задержки, если что-то важное для ядер ломается в этом процессе Ubuntu CVE Tracker - Spectre - 1 из 2 - CVE-2017-5715 . Где-нибудь я должен искать новые обновления в Meltdown и Spectre? Да, на самом деле. У команды Ubuntu Security есть статья базы знаний о Spectre и Meltdown, и именно там вы увидите некоторые отчеты о статусе о сроках выпуска исправлений, а что нет. Вы также должны следить за сайтом служб безопасности Ubuntu Security Security и следить за объявлением о том, что исправления становятся доступными для ядер.
30
ответ дан 24 July 2018 в 13:59
  • 1
    @jkabrg 17.04 указан в списке поддерживаемых (https: wiki.ubuntu.com/Releases). И более конкретно, ни одно уведомление об уведомлении ubuntu-announce о 17.04 не достигло конечной даты EOL, которая установила бы фирменную дату – Thomas Ward♦ 5 January 2018 в 19:26
  • 2
    @jkabrg Это не значит, что они получат исправления, потому что они могут принять решение & quot; not & quot; выпустите патч, близкий к EOL. Я спросил, будут ли реальные рейли или нет, но пока нет четкого ответа. – Thomas Ward♦ 5 January 2018 в 20:26
  • 3
    @jkabrg данные на странице, о которой вам нужно беспокоиться, это список, который для пакета просто называется «linux». и который указан как "ожидающий" В данный момент,. – Thomas Ward♦ 5 January 2018 в 22:07
  • 4
    @jkabrg Тем не менее, ожидается EOL of Zesty 17.04 находится на 25-м месте - если патч доступен до этого, он может стать доступным. – Thomas Ward♦ 5 January 2018 в 22:40
  • 5
    В чем смысл сокращений DNE, потребностей-сортировки? Я могу понять только «ожидающие» и «освобожденные». – Philippe Gaucher 7 January 2018 в 13:51

Здесь есть конкретные вещи, которые нужно помнить здесь, и это видно из некоторых списков рассылки анализа и безопасности, на которых я нахожусь, кроме только Ubuntu:

Атака Meltdown может быть исправлены на уровне ядра. Это поможет защитить от множества уязвимостей Meltdown. Вектор атаки Specter намного сложнее защитить, но для плохих парней также намного труднее использовать. Хотя есть программные исправления для известных векторов атак, такие как вектор атаки LLVM, который может быть исправлен, основная проблема заключается в том, что для реального исправления Spectre вам нужно изменить работу и поведение процессора. Это значительно усложняет защиту, потому что на самом деле могут быть исправлены только известные атаки. Однако каждая часть программного обеспечения нуждается в индивидуальном упрочнении для этой проблемы, а это означает, что это один из тех, что «один патч не фиксирует всех» сделок.

Теперь для больших вопросов:

Будет ли Ubuntu исправляться для уязвимостей Meltdown и Spectre? Ответ - да, но это сложно сделать, патчи просачиваются в ядро, но команды ядра и безопасности проводят тестирование по мере их поступления и, вероятно, будут видеть неожиданные регрессии по пути, которые им придется исправлять, чтобы исправить неожиданные проблемы. Однако команды безопасности и ядра работают над этим. Когда будут исправлены ошибки? Я дам вам тот же ответ, что и у команды ядра: «Когда мы уверены, что патчи работают и что мы не сломаем что-либо еще на этом пути». Теперь стоит подумать: была намеченная дата публичного раскрытия 9 января, что должно было совпадать с выпуском исправлений. Однако раскрытие информации произошло 3-го января. Команда ядра и группа безопасности по-прежнему нацелены на дату 9 января, однако это не является жестким сроком, и могут быть задержки, если что-то важное для ядер ломается в этом процессе. Где-то я должен искать больше обновлений для Meltdown и Привидение? Да, на самом деле. У команды Ubuntu Security есть статья базы знаний о Spectre и Meltdown, и именно там вы увидите некоторые отчеты о статусе о сроках выпуска исправлений, а что нет. Вы также должны следить за сайтом безопасности Security Ubuntu Security Security и следить за объявлением о том, что исправления становятся доступными для ядер.

Другие соответствующие ссылки, на которые вы должны следить:

Будет ли Ubuntu исправляться для уязвимостей Meltdown и Spectre? Ответ - да, но это сложно сделать, патчи просачиваются в ядро, но команды ядра и безопасности проводят тестирование по мере их поступления и, вероятно, будут видеть неожиданные регрессии по пути, которые им придется исправлять, чтобы исправить неожиданные проблемы. Однако команды безопасности и ядра работают над этим. База знаний команды безопасности Ubuntu - Spectre и Meltdown Когда будут исправлены ошибки? Я дам вам тот же ответ, что и у команды ядра: «Когда мы уверены, что патчи работают и что мы не сломаем что-либо еще на этом пути». Теперь стоит подумать: была намеченная дата публичного раскрытия 9 января, что должно было совпадать с выпуском исправлений. Однако раскрытие информации произошло 3-го января. Команда ядра и группа безопасности по-прежнему нацелены на дату 9 января, однако это не твердый срок, и могут быть задержки, если что-то важное для ядер ломается в этом процессе Ubuntu CVE Tracker - Spectre - 1 из 2 - CVE-2017-5715 . Где-нибудь я должен искать новые обновления в Meltdown и Spectre? Да, на самом деле. У команды Ubuntu Security есть статья базы знаний о Spectre и Meltdown, и именно там вы увидите некоторые отчеты о статусе о сроках выпуска исправлений, а что нет. Вы также должны следить за сайтом безопасности Security Ubuntu Security Security и следить за объявлением о том, что исправления становятся доступными для ядер.
30
ответ дан 24 July 2018 в 17:02
  • 1
    @jkabrg 17.04 указан в списке поддерживаемых (https: wiki.ubuntu.com/Releases). И более конкретно, ни одно уведомление об уведомлении ubuntu-announce о 17.04 не достигло конечной даты EOL, которая установила бы фирменную дату – Thomas Ward♦ 5 January 2018 в 19:26
  • 2
    @jkabrg Это не значит, что они получат исправления, потому что они могут принять решение & quot; not & quot; выпустите патч, близкий к EOL. Я спросил, будут ли реальные рейли или нет, но пока нет четкого ответа. – Thomas Ward♦ 5 January 2018 в 20:26
  • 3
    @jkabrg данные на странице, о которой вам нужно беспокоиться, это список, который для пакета просто называется «linux». и который указан как "ожидающий" В данный момент,. – Thomas Ward♦ 5 January 2018 в 22:07
  • 4
    @jkabrg Тем не менее, ожидается EOL of Zesty 17.04 находится на 25-м месте - если патч доступен до этого, он может стать доступным. – Thomas Ward♦ 5 January 2018 в 22:40
  • 5
    В чем смысл сокращений DNE, потребностей-сортировки? Я могу понять только «ожидающие» и «освобожденные». – Philippe Gaucher 7 January 2018 в 13:51

Другие вопросы по тегам:

Похожие вопросы: